Eines der meistgenutzten Tools zur zentralen Speicherung und Analyse von Big Data sind Elasticsearch-Datencluster. Die Verantwortung für die Sicherheit der Daten liegt bei dem Unternehmen, das die Informationen erhebt und speichert. Bisher wissen viele IT-Entscheider nicht, wie sie der DSGVO sowie den Ansprüchen ihrer Kunden im Umgang mit Elasticsearch gerecht werden sollen, was immer wieder zu Datenlecks führt.
Immer wieder finden Sicherheitsexperten sensible Daten von Millionen oder sogar Milliarden Personen im Internet in unzureichend geschützten Elasticsearch-Datenbanken.
Die Masse sensibler Daten in unterschiedlichen Systemen und ein fehlendes Risikomanagement stellen CIOs in der Umsetzung der DSGVO in Bezug auf Big Data immer noch vor enorme Herausforderungen. Die Folgen daraus sind, dass Unternehmen oft gar nicht wissen, wo genau personenbezogene Daten gespeichert sind und wer darauf Zugriff hat.
Diese Vorgehensweise wird wider besseres Wissen in Kauf genommen, obwohl sie zwei zentralen Bestandteilen der Grundverordnung widerspricht. Dazu gehören, den Zugriff auf personenbezogene Daten nachverfolgen zu können und zu reglementieren, und das „Recht auf Vergessenwerden“, also als Kunde von einem Unternehmen die Löschung eigener Daten verlangen zu können. Das Risiko, die Anforderungen der DSGVO nicht erfüllen zu können, ist damit sehr hoch, und Verstöße dagegen sind leider an der Tagesordnung.
Eines der meistgenutzten Tools zur zentralen Speicherung und Analyse großer Datenmengen sind Elasticsearch-Datencluster. Die Verantwortung für die DSGVO-konforme Speicherung und Bearbeitung der Daten liegt jedoch beim Unternehmen, das die Daten erhebt und bearbeitet. Dass viele IT-Entscheider nicht wissen, welche Maßnahmen dafür ergriffen werden müssen, zeigt sich an den Dutzenden Fällen großer Datenlecks durch ungesicherte Elasticsearch-Datenbanken wie zum Beispiel bei Conrad Electronic.
Die wichtigsten im Tipps zur sicheren Speicherung im Überblick:
1. Das „Need-to-Know“-Prinzip oder das „Prinzip des geringsten Privilegs“
Zugriffskontrollen sollten es autorisierten Benutzern ermöglichen, nur auf die minimal notwendigen Informationen zuzugreifen, die für die Ausführung von Arbeitsaufgaben erforderlich sind. Rollenbasierte Zugriffskontrollen definieren, auf welche Elasticsearch-Indizes ein Benutzer zugreifen kann und was der Benutzer mit den Daten tun kann.
2. Zugriffskontrolle auf PII-Dokumente und -Felder
Je nach zugewiesener Rolle werden Felder mit Persönlich identifizierenden Informationen (PII) oder sensiblen Daten wie Klarnamen, E-Mail-Adressen und Kreditkartendetails unberechtigten Benutzern nicht angezeigt, wenn Dokumente, die diese Informationen enthalten, aufgerufen werden. Die Felder können entweder komplett entfernt oder deren Inhalt anonymisiert werden.
3. Nachverfolgung des Zugriffs auf PII-Daten
Gemäß DSGVO hat ein Benutzer das Recht zu erfahren, wer auf seine PII-Daten zugegriffen hat, wann das geschah und zu welchem Zweck. Ein User kann auch Informationen darüber verlangen, welche PII-Daten gespeichert werden oder wurden. Dazu gehört auch zu wissen, wie sich diese Daten im Laufe der Zeit verändert haben.
IT-Sicherheitsteams sollten in der Lage sein, den Zugriff bis auf die Feldebene eines Dokuments nachzuverfolgen. Dafür wird ein Audit-Trail aller Zugriffsaktivitäten erstellt. Der Audit-Trail enthält das Datum des Zugriffs, den Benutzernamen, die Dokument-ID und eine Liste der personenbezogenen Felder, die im Ergebnis enthalten waren.
Eine Funktion wie Write History Audit Trail dokumentiert die Lebensdauer von sensiblen und PII-Daten. Wenn zum Beispiel die E-Mail-Adresse eines Kunden aktualisiert wird, kann festgestellt werden, wann und von wem die Änderung vorgenommen wurde und wie die Änderung aussieht.
4. Löschen von PII-Daten: „Right to be forgotten“
Werden PII-Daten nicht mehr für unternehmenskritische Prozesse wie etwa Abrechnungsvorgänge benötigt, so müssen sie gelöscht werden. Kunden können die Löschung ihrer persönlichen Daten laut GDPR auch explizit von Unternehmen verlangen. Das Unternehmen ist in der Pflicht, die Löschung der Daten nachzuweisen. Zur Protokollierung der Datenlöschung können ebenfalls Funktionen wie ein Write History Audit Trail verwendet werden.
5. Zeitnahe Meldung von Verstößen
Unberechtigte Zugriffe oder gar der Verlust von PII-Daten müssen innerhalb von 72 Stunden sowohl den zuständigen Aufsichtsbehörden als auch den Benutzern selbst mitgeteilt werden. Hierzu ist neben der oben genannten kontinuierlichen Überwachung der Zugriffe auch eine Prüfung auf Anomalien in den Zugriffsmustern notwendig. Tritt eine Anomalie auf, muss diese detektiert und gemeldet werden.
Fazit
Unternehmen müssen neben der DSGVO viele weitere Compliance-Vorschriften umsetzen, wie Health Insurance Portability and Accountability Act (HIPAA), Payment Card Industry Data Security Standard (PCI) oder Sarbanes-Oxley Act (SOX).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Voraussetzung, um Daten, die in einem Elasticsearch-Cluster oder in Logfiles gespeichert sind, gemäß der gesetzlichen Vorschriften zu verwalten und zu bearbeiten, sind:
Rollenbasierte Zugriffskontrolle (RBAC) für jeden Index,
Zugriffskontrolle auf PII-Dokumente und PII-Felder,
Verschlüsselung für Daten,
Anonymisierung von Daten,
Verfolgung des Datenzugriffs,
Verfolgung von Datenänderungen,
Protokollierung von Datenlöschungen,
Überwachen der Datenzugriffe auf Anomalien,
zeitnahe Meldung von Anomalien.
*Der Autor: Jochen Kressin ist Geschäftsführer der floragunn GmbH, Hersteller des Security-Plug-ins Search Guard für Elasticsearch.